Tech
Siamo sotto controllo?

Viviamo in un mondo tecnologico in continuo cambiamento e con tutte le continue rivelazioni del governo che spiano le comunicazioni private come i nostri testi, le telefonate e le chat di instant messenger, una cosa che molte persone che vogliono mantenere private le loro comunicazioni possono imparare da è sicuro, applicazioni di messaggistica crittografate.
Alcuni sistemi mobili e applicazioni sono dotati di crittografia end-to-end, come iMessage di Apple iOS e WhatsApp di Facebook. L’obiettivo principale del nostro articolo di oggi si concentrerà sul mantenere le nostre conversazioni sui nostri telefoni Android e computer Linux sicuri, privati e crittografati.
PGP
Una delle forme più importanti e sicure di comunicazioni crittografate è PGP, o “Pretty Good Protection”. PGP può essere usato per crittografare un messaggio usando la tua specifica chiave pubblica PGP, facendolo andare dove solo il destinatario previsto può decodificarlo con i loro privati chiave. PGP può essere utilizzato su molti sistemi operativi, inclusi Linux, MacOS e Windows. È abbastanza semplice da configurare. È possibile utilizzare PGP per inviare messaggi in modo sicuro attraverso e-mail, messaggistica istantanea, ovunque il testo può essere copiato e incollato. Dopo averlo configurato, è semplice come copiare il messaggio crittografato negli Appunti e decifrare con la tua chiave privata.
Pidgin / OTR
A volte è necessario avere una conversazione tramite messaggistica istantanea, e non è necessario preoccuparsi che venga spiato. Un instant messenger Linux che possiamo usare è Pidgin! Pidgin viene preinstallato in alcune distribuzioni e, se non viene preinstallato con la tua distribuzione Linux preferita, tutto ciò che devi fare è aprire un terminale e digitare:
“Sudo apt-get install pidgin”
Una volta installato Pidgin sul tuo sistema, puoi collegare i tuoi account di messaggistica istantanea ad esso, come IRC, ICQ, AIM, XMPP, Bonjour e molti altri. Una volta che il tuo account di messaggistica istantanea di scelta è collegato a Pidgin, tu e il tuo partner di conversazione potete abilitare il plug-in Pidgin “OTR”, che significa Off-The-Record. Non appena inizia la conversazione OTR, puoi chattare assicurato che non vengono conservati registri e le tue conversazioni scompariranno quando tu e il tuo interlocutore disconnettetevi da Pidgin.
Wickr
A volte abbiamo bisogno di prendere le nostre conversazioni private in viaggio con noi. Abbiamo bisogno di opzioni di messaggistica crittografate di cui possiamo fidare sui nostri dispositivi mobili. Wickr Messenger è un’applicazione di messaggistica criptata per Google Android e telefoni e tablet Apple iOS. Offre molti modi per mantenere le tue conversazioni crittografate e sicure. Offre messaggistica crittografata end-to-end per tutti gli utenti e i suoi protocolli di sicurezza e messaggistica sono aperti alla revisione pubblica da parte di esperti. Offre all’utente diverse opzioni per mantenere i propri messaggi al sicuro, come “burn on read time”, in cui è possibile impostare diverse quantità di tempo per far sparire i messaggi, in base alla conversazione. È possibile impostare i messaggi per autodistruggersi da un intervallo di pochi secondi, fino a diversi giorni. Wickr non ha accesso a nessun dato utente e vengono generate nuove chiavi su ogni nuovo messaggio, così puoi essere certo che i tuoi messaggi con i tuoi partner di conversazione sono proprio questo, il tuo. Wickr offre anche app separate per sistemi e team aziendali, quindi se hai bisogno di conversazioni cifrate con un intero team in una volta, Wickr ti ha coperto.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
Tech
Come utilizzare le funzionalità di streaming e condivisione di Windows 11 per lavorare in team

Windows 11 offre diverse funzionalità di streaming e condivisione per consentire agli utenti di lavorare in team in modo efficiente. Queste funzionalità possono aiutare a migliorare la comunicazione e la collaborazione tra i membri del team, indipendentemente da dove si trovino. Ecco alcuni consigli per utilizzare al meglio le funzionalità di streaming e condivisione di Windows 11.
- Utilizzare Microsoft Teams: Microsoft Teams è una piattaforma di collaborazione che consente di comunicare e collaborare in team. Utilizzare Microsoft Teams per condividere documenti, partecipare a riunioni virtuali, chattare con i colleghi e molto altro.
- Utilizzare Skype: Skype è un’applicazione di comunicazione che consente di effettuare chiamate e videochiamate con i colleghi. Utilizzare Skype per tenere riunioni virtuali, condividere documenti e scambiarsi messaggi istantanei.
- Utilizzare OneDrive: OneDrive è un servizio di archiviazione cloud che consente di salvare e condividere documenti con i colleghi. Utilizzare OneDrive per condividere documenti, foto e altri file con i colleghi, in modo che tutti possano accedervi e lavorarci contemporaneamente.
- Utilizzare SharePoint: SharePoint è una piattaforma di collaborazione che consente di creare siti web per lavorare in team. Utilizzare SharePoint per creare un sito web per il team, in modo che tutti possano accedere a documenti, calendari e altre informazioni.
- Utilizzare le funzionalità di condivisione dello schermo: le funzionalità di condivisione dello schermo consentono di condividere il proprio schermo con i colleghi in tempo reale. Utilizzare questa funzionalità per presentare documenti, demo o video durante riunioni virtuali, per condividere il proprio schermo durante una sessione di troubleshooting o per mostrare il proprio lavoro in corso.
- Utilizzare le funzionalità di controllo remoto: le funzionalità di controllo remoto consentono di controllare il PC di un collega da remoto. Utilizzare questa funzionalità per aiutare un collega a risolvere un problema o per lavorare insieme su un progetto in modo più efficiente.
- Utilizzare le funzionalità di registrazione e trascrizione: le funzionalità di registrazione e trascrizione consentono di registrare e trascrivere riunioni, chiamate e videochiamate. Utilizzare questa funzionalità per conservare una traccia scritta delle discussioni e delle decisioni prese durante le riunioni o per rivedere la conversazione successivamente.
In generale, le funzionalità di streaming e condivisione di Windows 11 possono aiutare a migliorare la comunicazione e la collaborazione in team. Utilizzando queste funzionalità, gli utenti possono lavorare insieme in modo più efficiente, indipendentemente dalla loro posizione geografica. È importante essere consapevoli delle proprie esigenze e utilizzare le funzionalità di streaming e condivisione per ottenere il massimo dal lavoro in team.
Tech
Linux, Root e Sudo: differenze e metodo di utilizzo

In sistemi operativi Linux, il termine “root” si riferisce all’utente con i privilegi di amministratore più elevati. Questo utente ha accesso completo a tutti i file e le impostazioni del sistema e può eseguire qualsiasi operazione, comprese quelle che possono causare danni irreparabili al sistema.
Per accedere come utente root, è necessario utilizzare il comando “su” o “sudo” seguito dalla password dell’utente root. Ad esempio, per accedere come utente root utilizzando “su”, si può utilizzare il comando “su -” e inserire la password dell’utente root. Oppure utilizzando “sudo -i” o “sudo -s” si ottiene lo stesso risultato.
L’utilizzo di “sudo” è una pratica più sicura rispetto all’utilizzo di “su” perché consente di eseguire comandi specifici con i privilegi di amministratore, invece di accedere come utente root per l’intera sessione. Ad esempio, per eseguire il comando “apt-get update” con i privilegi di amministratore, si può utilizzare il comando “sudo apt-get update”.
Inoltre, l’utilizzo di “sudo” consente di registrare i comandi eseguiti con i privilegi di amministratore in un file di log, il che consente di monitorare l’utilizzo dei privilegi di amministratore e di individuare eventuali problemi di sicurezza.
Per configurare l’utilizzo di “sudo”, è necessario modificare il file “/etc/sudoers” utilizzando il comando “visudo”. In questo file è possibile specificare quali utenti possono utilizzare “sudo” e quali comandi possono eseguire.
In sintesi, “root” e “sudo” sono entrambi meccanismi per fornire accesso ai privilegi di amministratore in un sistema Linux. Tuttavia, l’utilizzo di “sudo” è considerato una pratica più sicura rispetto all’utilizzo di “su” poiché consente di eseguire comandi specifici con i privilegi di amministratore e di registrare l’utilizzo dei privilegi di amministratore in un file di log.
-
Inchieste3 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla3 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla3 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste2 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?